Discuz ML! V3.X 代码注入漏洞检测脚本

漏洞描述

Discuz ML! V3.X存在代码注入漏洞,攻击者通过精心构建的请求报文可以直接执行恶意的PHP代码,进一步可获取整个网站的服务器权限。

漏洞影响版本:

Discuz!ML v.3.4

Discuz!ML v.3.2

Discuz!ML v.3.3

# -*- coding: utf-8 -*- 
#Author: key
#Team: Mystery Security Team
#Blog: gh0st.cn
#Email: admin@gh0st.cn
#Usage: python poc.py url

import requests,sys

def poc(url):
  u = url + "/forum.php?language=en"
  r = requests.get(u,allow_redirects=False,headers={"User-Agent":"Mystery Security Team"})
  if "language=en" in r.headers['Set-Cookie']:
    print "{0} is vulnerable!".format(url)

if __name__ == '__main__':
  poc(sys.argv[1])
点赞

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注